釣魚學習
- 一、郵件釣魚
- 通過最新時事展開釣魚
- 偽造系統升級場景釣魚
- 最新漏洞補丁更新通知釣魚
- 偽造公司服務器被攻擊釣魚
- 模仿高職人員釣關鍵信息
案例:https://www.freebuf.com/articles/es/321412.html
https://www.secrss.com/articles/31208
https://www.4hou.com/posts/z9yY
https://net.sjtu.edu.cn/info/1010/2774.htm
https://net.usst.edu.cn/2021/1118/c6850a259675/page.htm
- 二、釣魚WiFi
- 三、釣魚二維碼
- 四、偽基站
- 五、標簽釣魚
- 六、魚叉式網絡釣魚
- 七、U盤釣魚
- 八、文件釣魚
- 自解壓捆綁文件釣魚:http://www.rzrgm.cn/thespace/p/15520945.html
- 其他文件釣魚:https://www.freebuf.com/articles/web/219851.html
- 利用Cobalt strike一步步教你發送釣魚郵件:https://cloud.tencent.com/developer/article/1041508
- CSV注入之RCE
RLO文件名欺騙https://blog.csdn.net/mgxcool/article/details/50637346
郵件頭偽造利用:正常的郵件源文件含有郵件頭信息,其中有一個X-MAILFROM字段,會記錄發件人郵箱。另外還有一個字段叫
From,是和To、Subject字段在一起的,同樣也是發件人、收件人、郵件標題的信息,其中From字段中的地址是攻擊
者可以修改的。(注:主要利用了郵箱本身安全設置問題,若郵箱地址沒有設置spf,那么就會有人假冒真實域名發
送郵件。不知道SPF是什么,請參考:https://www.jianshu.com/p/b3460757d260)
釣魚模板:
http://www.rzrgm.cn/sakura521/p/14923399.html

浙公網安備 33010602011771號